Royaume du Maroc
Ministère de l’intérieur
Secrétariat Général
Concours de recrutement
Ingénieurs d’état 1er grade en informatique
Organisé le 16 Novembre 2012
(Coefficient : 4, durée : 4H)
Documents Non Autorisés
Exercice 1 (Note sur 20) :
____________________________________________________________________________________________________________
1. Quelles
sont les différents types de technologies Ethernet ? Quelles sont les « IEEE» associées ?
2. Quelle est
la longueur maximale pour un câble Catégorie 5 100BaseTX ?
3. Citer au
minimum 3 protocoles de routage.
4. Citer au
minimum 3 types de trafic utilisés en environnement multimédia ?
5. Vous êtes
l’administrateur réseau d’une entreprise dont l’effectif est de 160 personnes
réparties à parts égales sur 4 niveaux (étages). Chaque division est autonome
et aucune communication « Logique » inter-division n’est autorisée.
Cependant ces division partagent des ressources communes (Serveurs de fichiers,
serveurs d’application,...etc).
a) Dessiner l’architecture réseau local « optimale et hautement disponible »
de cette entreprise en faisant apparaître sur le schéma les équipements de
concentration.
b) Quelle est la classe d’adressage IPV4 la plus adaptée à vos besoins ?
c) Quelle sont les autres classes d’adressage connues en IPV4 ?
On suppose que l’adressage IP du réseau de l’entreprise est 10.10.10.0 et
le masque est 255.255.255.0.
a) Combien de sous-réseau de 40 machines peut-on avoir dans ce réseau ?
Citez-les ?
b) Combien de machines peut-on avoir dans chaque sous-réseau ?
c) Quelle est l’adresse de diffusion pour chaque réseau ?
d) Y-a-t-il d’autres méthodes de segmentation d’un réseau local autre que
segmentation par sous-réseau ?si oui, lesquelles ?
e) Tous les utilisateurs de l’entreprise
devront accéder à internet alors ils disposent des adresses privés non
routables. Y-a-t-il un protocole dédié pour ce genre de problème ?lequel ?décrivez-le.
Exercice 2 (Note sur 20) :
____________________________________________________________________________________________________________
1. Citer au
moins 3 types d’attaque virale les plus connues dans le monde. (nom virus,
objectif de l’attaque).
2. Citer au minimum
2 techniques les plus usuelles de piratage informatique.
3. Citer 3
mesures techniques pour sécuriser un poste de travail de type PC (Accès au
poste et accès aux données).
4. Citer 3
mesures organisationnelles (Ou de comportement) pour sécuriser l’accès au poste
de travail de type PC.
5. Citer au
moins 3 algorithmes de cryptages. Quel est votre avis le plus fiable et
pourquoi ?
6. Donner la
définition des terminologies suivantes :
a) Virus;
b) Malware;
c) Trojan;
d) Man in the middle;
e) Phishing;
f) PKI;
g) Firwall;
h) IDS;
i) Social ingineering;
j) Byod;
k) Cloud;
7. Dessiner
le schéma d’architecture d’interconnexion d’un réseau d’entreprise au réseau
internet.
Exercice 3 (Note sur 20) :
____________________________________________________________________________________________________________
1. Que doit
prendre en considération un administrateur système lorsqu’il attribue une adresse
IP à un serveur réseau ?
a) les adresses doivent être attribuées de manière dynamique aux serveurs
à travers un DHCP
b) les serveurs qui changent d’adresses IP de façon régulière ont un
effet limité sur un réseau
c) les adresses IP doivent être attribuées de façon statique aux serveurs
par l’administrateur système
2. La résolution
du nom de domaine de fait grâce à :
a) SMTP
b) HTTP
c) DHCP
d) DNS
3. Qu’est-ce
qu’une API?
a) Un point de jonction entre un logiciel et l’extérieur de celui-ci
b) Le couple formé d’une interface définissant la structure objet
nécessaire à l réalisation d’un travail et de son implémentation
c) Une infrastructure logicielle qui facilite la conception des
applications par l’utilisateur de bibliothèques de classes ou de générateurs de
programmes
4. Quel port
du protocole TCP/IP l’http écoute par défaut ?
a) 137 et 138
b) 433
c) 1433
d) 8080
5. Lequel des
protocoles suivants n’est pas un protocole de messagerie ?
a) SMTP
b) POP3
c) SFTP
d) IMAP4
6. Quel est
le protocole utilisé lors d’une réplication inter-site?
a) RDP
b) RCP
c) TSE
7. L’instruction suivante en SQL1: “SELECT nom,
Count(*) FROM Agent WHERE age>10 group by age ; ” permet:
a) Lister le nom de tous les agents de la table agent
b) Avoir le nombre de plus de 10 ans
c) voir le nombre par tranche d’âge
d) Ne fonctionne pas
8. Les bases
de données DNS sont de type :
a) Réseaux
b) Hiérarchique
c) Relationnelle
d) Orientée objet
9. Dans la
commande “ p1 || p2 ” où p1 et p2 sont
deux processus, p2 sera exécuté si...
a) p1 se termine normalement
b) p1 se termine anormalement
c) quel que soit le code de retour de p1
10. Une seule
des commandes suivantes est correcte (fichier étant un fichiers régulier) :
a) ls<fichier
b) cat | fichier
c) cat < fichier
d) fichier | cat
Exercice 4 (Note sur 20) :
____________________________________________________________________________________________________________
1. Soit a et
b deux variables entiers, comment les permuter sans utiliser une 3e
variable ?
2. Décrire
les différents diagrammes UML.
3. Ecrire l’algorithme
de la fonction qui reçoit un vecteur de n valeurs en entrée et le retourne
trié.
4. Ecrire un
algorithme qui permet de calculer le nombre de siège attribués à n listes
électorales d’une circonscription électorale donnée sur la base du nombre de
voix obtenues par chacune de ces listes. Le calcul doit tenir compte des règles
de gestion suivantes :
- le suffrage exprimé est la somme
des voix obtenues par chaque listes ;
- le seuil d’éligibilité constitue
6% du Suffrage Exprimé ;
- les listes dont les Voix obtenues
sont inférieures au Seuil d’éligibilité sont éliminées ;
- les Voix Utiles (VU) sont
obtenues par la somme des voix obtenues par les listes éligibles ;
- le Quotient Electorale (QE) est
la division du VU par le nombre de sièges ;
- les sièges sont répartis sur les
listes éligibles par étapes :
1) Par Quotient Electorale :
- Sièges Obtenus par la liste
(NSQ) = Partie Entière [Voix Obtenues (Liste)/QE]
2) Par la règle du plus fort reste (Si tous les sièges ne sont pas distribués)
- Répartition des sièges restants
par ordre décroissant des restes des voix (1 siège par liste) ;
0 commentaires:
Enregistrer un commentaire